Можно ли подключиться к серверу openvpn, используя имя пользователя и пароль. Я прочитал, что вам нужен файл конфигурации в Ubuntu, но у меня нет файла конфигурации.
Как я могу подключиться к своему серверу openvpn, используя учетные данные?
Да, это возможно. Для этого у вас уже установлен сервер OpenVPN, а на сервере создан пользователь.
Самый простой клиент openvpn - это сетевой менеджер. Если вы используете Ubuntu, запустите:
aptitude install network-manager-openvpn
restart network-manager
Теперь нажмите на апплет менеджера сети, выберите настройку VPN и настройте новое соединение open-vpn. Установите шлюз на ваш сервер. Установите тип на Password. Укажите для вашего CA копию ca.crt на вашем сервере, и все должно работать просто. Отредактируйте его в соответствии с настройками вашего сервера, где это необходимо. Вам понадобится это и ваш файл ca.crt в том же каталоге.
В Linux мой файл называется /etc/openvpn/client.conf
##############################################
# Sample client-side OpenVPN 2.0 config file.
# for connecting to multi-client server.
##############################################
# Specify that we are a client and that we
# will be pulling certain config file directives
# from the server.
client
dev tun
proto udp
# The hostname/IP and port of the server.
remote my-server-2.domain 1194
# host name of the OpenVPN server. Very useful
# on machines which are not permanently connected
# to the internet such as laptops.
resolv-retry infinite
# Most clients don't need to bind to
# a specific local port number.
nobind
# Try to preserve some state across restarts.
persist-key
persist-tun
# Certificate Authority
ca ca.crt
# Username/Password authentication is used on the server
auth-user-pass
# Verify server certificate by checking
# that the certicate has the nsCertType
# field set to "server". This is an
# important precaution to protect against
# a potential attack discussed here:
# http://openvpn.net/howto.html#mitm
#
# To use this feature, you will need to generate
# your server certificates with the nsCertType
# field set to "server". The build-key-server
# script in the easy-rsa folder will do this.
ns-cert-type server
# Set log file verbosity.
verb 3
# To start the openvpn client, simply type:
# openvpn --config /etc/openvpn/client.conf
Вот и все.
На стороне сервера вам нужна строка вроде:
plugin /usr/lib/openvpn/openvpn-plugin-auth-pam.so openvpn
. Выше будет включен плагин pam и он будет использовать файл /etc/pam.d/openvpn в качестве конфигурации (примечание: файл по умолчанию не существует, вы можете использовать 'login' вместо него для проверки учетных данных Unix или настроить openvpn с выбранным вами методом аутентификации (например, google authenticator))
На стороне клиента как упомянутое выше, вы должны использовать auth-user-pass
в конфигурационном файле openvpn, или если вы используете сетевой менеджер, выберите «Пароль с сертификатами» (User + Pass + сертификат на основе аутентификации) или простой параметр «Password» (User + Pass на основе аутентификации) в Identity вкладка.